wlan ungesichert nur mit MAC whitelist?

Seite 1 von 1 - Forum: Netzwerktechnik auf overclockers.at

URL: https://www.overclockers.at/netzwerktechnik/wlan_ungesichert_nur_mit_mac_whitelist_201853/page_1 - zur Vollversion wechseln!


Longbow schrieb am 18.11.2008 um 15:00

hallo,
hab es heute endlich geschafft meine beiden wrt54gl mit dd-wrt ordentlich zu konfigurieren

leider hab ich das problem dass der host-router nur dann funktioniert wenn er keine verschlüsselung hat, deshalb habe ich ihm eine mac whitelist für das wlan gegeben die natürlich den repeater-router enthält, sowie mein notebook

wartungsarbeiten an dem ding werden ohnehin per lan und notebook direkt in der garage durchgeführt wo er montiert is

in der küche von haus 2 steht der repeater ohne mac-filterung, jedoch mit WPA2 verschlüsselung und 12-stelligem passwort

is das generell als "sicher" zu betrachten oder besteht da die gefahr dass die mac adresse des zweiten routers irgendwie ausgelesen wird und man da schindluder treiben kann?


dethspank schrieb am 18.11.2008 um 15:03

pls delete posting


Longbow schrieb am 18.11.2008 um 15:04

Zitat von nails
mit WP2 + PW bist eigentlich ganz gut gesichert (hab ich auch so in die Richtung konfiguriert bei mir). Ich hab halt noch MAC-Filtering dabei ;)
mir gehts im wesentlichen ja um router1, der eben nix hat außer mac filterung


EG schrieb am 18.11.2008 um 15:06

Naja jetzt wo du mir verraten hast wie ich dein Netz angreifen kann, werd ich mal ne Antenne aufs Auto montieren und loslegen. *g*

Scherz bei Seite...eine auf (spoofbaren) MAC-Adressen basierte Authentifizierung ohne Verschlüsselung oder ""WLAN-Port""-Security seh ich persönlich als nicht sicher.

Es ist sehr leicht die MAC-Adressen der beiden Router auszulesen (netstumbler z.B. kann das innerhalb weniger Sekunden anhand des SSID-BCs).

MAC gespooft und los gehts...

Mich wundert etwas, dass die Repeater-Funktionalität keine Verschlüsselung unterstützt! O.o


Longbow schrieb am 18.11.2008 um 15:07

Zitat von EvilGohan
Naja jetzt wo du mir verraten hast wie ich dein Netz angreifen kann, werd ich mal ne Antenne aufs Auto montieren und loslegen. *g*

Scherz bei Seite...eine auf (spoofbaren) MAC-Adressen basierte Authentifizierung ohne Verschlüsselung oder ""WLAN-Port""-Security seh ich persönlich als nicht sicher.

Es ist sehr leicht die MAC-Adressen der beiden Router auszulesen (netstumbler z.B. kann das innerhalb weniger Sekunden anhand des SSID-BCs).

MAC gespooft und los gehts...

Mich wundert etwas, dass die Repeater-Funktionalität keine Verschlüsselung unterstützt! O.o
unterstützt wird sie wohl offiziell, aber das klumpert auch so hinbasteln dass es funktioniert is eine andere sache ;)


EG schrieb am 18.11.2008 um 15:10

Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden! ;)

DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann.


Longbow schrieb am 18.11.2008 um 15:12

Zitat von EvilGohan
Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden! ;)

DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann.
eigentlich wollt ich bloß das signal von router1 repeated haben sonst nix... so einfach und leicht wie es auf dd-wrt.com steht, aber offensichtlich war das wiedermal ein epic-leichtgläubigkeits-fail

gut, dann nochmal mit den verschlüsselungen rumbasteln :bash:

ich hab mich schon so gefreut dass es funktioniert :( :(


b_d schrieb am 18.11.2008 um 15:15

probiers mal mit tomato


Robert83 schrieb am 18.11.2008 um 15:18

Also die Repeater Funktion funktioniert mit DD-WRT sehr wohl. Aber so richtig erst mit der V24SP2_beta. Vorher ging WEP schon 100%ig, jetzt auch WPA Personal TKIP/AES. Von daher dann eine reine Konfigurationsgeschichte.


Longbow schrieb am 18.11.2008 um 16:01

Zitat von Robert83
Also die Repeater Funktion funktioniert mit DD-WRT sehr wohl. Aber so richtig erst mit der V24SP2_beta. Vorher ging WEP schon 100%ig, jetzt auch WPA Personal TKIP/AES. Von daher dann eine reine Konfigurationsgeschichte.
wie gut dass ich sp1 verwende :rolleyes:

thx, werds mal probieren

@wep
dann kann ich ihn gleich offen lassen auch :D

€dited auf "@wep"


Smut schrieb am 18.11.2008 um 16:05

das selbe würde dann aber auch für nen 12-stelligen wpa2 key gelten ...
aber in deinem fall ists absolut egal ob wpa oder wpa2, es geht ja nur darum, dass es nicht direkt offen ist.

Zitat von EvilGohan
Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden! ;)

DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann.
und das soll der router können wenn er nicht mal mit wep klar kommt?


EG schrieb am 18.11.2008 um 16:11

Das ist ein Problem in der DD-WRT Firmware tom.
Da gehts darum, dass die Repeaterfunktion bisher buggy war und seit der neuesten Firmware auch mit WPA ganz gut läuft.

Port-Security hat damit nur indirekt zu tun...du als cmsler solltest das wissen! ;)


Smut schrieb am 18.11.2008 um 16:19

und du als oc.at user, dass solch eine lösung im privatbereich overkill ist. ;)
aber wenns mit der neuen firmware hinhaut ists eh kein problem.
in meinen augen ist halt ein radius server etwas daneben wenn die daten dann erst recht unverschlüsselt laufen. dass die repeater funktion von dd-wrt buggy ist wusste/weiß ich nicht, zu meiner verteidigung.


EG schrieb am 18.11.2008 um 16:28

Dachte der " ;) " markiert den Text genug um meiner Ironie freien lauf lassen zu können. :p


Longbow schrieb am 18.11.2008 um 16:38

so, geändert auf wpa, funktioniert problemlos

dass eigentliche problem ist/war ist dass man offensichtlich wenn man wpa2-psk mit aes+tkip (sowie aes und tkip einzeln)

der client nicht in der lage ist sich über die bridge eine dhcp-ip von router1 zu holen

naja, ich hoff jetzt einfach mal dass wpa und mac filter reichen, für den "deppen von nebenan" reichts allemal und dass hier jemand herkommt der wirklich was drauf hat bezweifle ich einfach mal, somit wirds scho passen :D




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025